Sabtu, 03 Desember 2011

Penemu kaca spion



Jangan percaya kalau penemu kaca spion adalah ” Elmer Berger ” pada tahun 1914. Tapi penemunya yang asli adalah orang Indonesia asal Jawa yg bernama ” Yono “.
Alkisah waktu anton menyetir mobil ditemani Yono,si anton selalu menyuruh Yono untuk menengok ke belakang setiap kali akan berbelok sembari bertanya, "Sepi Yon..??"
Dan akhirnya sejak saat itu maka kaca kecil yang berada di sisi depan kanan dan kiri mobil ataupun motor motor dikenal dengan nama "SPION". 

SUMBER : Majalah Teen

Kamis, 17 November 2011

BUkan Cerita Cinderella

12-11-11, hari ini adalah tepat hari peringatan dimana gw kehilangan sepatu futsal gw.Sepatu yang gw beli dari temen gw degan cara mencicil, tapi ironisnya adalah sepatu ini hilang setelah sehari sebelumnya gw baru aja ngelunasin dia.Bermula dari gw yang  emang setelah selesai main futsal  telah melalaikannya, pada saat itu gw emang lagi buru-buru banget pulang dan emang factor kepikuan gw yang akhir-akhir ini terasa semakin dekat menuju Amnesia.Dengan tanpa firasat apapun dan perasaan berdosa setelah selesai main tapak langkah kaki suci gw berlalu meninggalkan sepatu itu.Mungkin memang gw akui gw kurang memanjakan dia, dan terkesan malah sepertinya gw menyiksa dia.Kalo lagi pas main futsal gw terlihat seperti membabi-buta menyiksanya, gw sepak, gw injek, gw seret-seret, kadang kalo udah kesel malahan gw suka gigit (ini bukan karena gw lagi kelaperan).
Tapi gw sempet seneng waktu denger ada temen gw yang menyelamatkan sepatu gw dari kerasnya kehidupan di Ibukota.Egy adalah temen gw yang udah berbaik hati melakukan itu, pada saat itu gw sangat kegirangan karena sepatu gw ga jadi ilang tapi lagi di pegang sama si egy, sampe-sampe kalo di ada disamping gw sekarang pasti gw udah salim 7x ke dia. Tapi kesenangan itu ga bertahan lama, ketika sore tadi si egy ngembaliin sepatu gw alangkah terkejutnya gw. DEMI NEPTUNUS !! kenapa Cuma sebelah sepatu yang dibalikin ke gw..? awalnya gw kira ini anak Cuma bercanda ke gw,, tapi setelah meyakinkan gw berulang kali akhirnya gw percaya bahwa sepatu gw memang telah lenyap.

Gw         : (sambil buka kantong plastik) eh, somplak kenapa Cuma sebelah kanan sepatu gw yang
                 lu balikin, yang satu lagi mana…?
Egy         : lah, emang cuma sebelah yang gw pegang, bukannya yang satu lagi udah lo bawa..?
Gw         :  kagaklah, orang gw ga inget sama sekali, udah cepetan jangan bercanda lu aah 
                   #jengkel
Egy         : sumpah sop ! emang cuma ini yang gw bawa, kemaren yg gw liat juga udah tinggal    
                  sebelah  kanan doang
Gw         :  yang bener lu akh.. #masih jengkel
Egy         : IYA SUMPAH GA BOONG GW, SUMPAH DAH SUMPAH…   #IKUTAN JENGKEL
Gw         :  gimana sih, peleh banget lu.. gw kira mah 22nya ada sama lu, kalo cuma sebelah gini 
                  buat apa coba..? (niat gw yang tadinya pas ketemu pengen salim sama dia seketika itu  
                  juga berubah  jadi pengen langsung gigitin kulit kepalanya)         

Dan sampai saat ini pun gw masih berharap Si-Kiri akan balik ke rak sepatu gw, walaupun baru beberapa minggu mudah-mudahan dia udah hafal jalan pulang ke rumah.Dan kalaupun ada yang melihat Si-kiri dimana pun itu, gw harap untuk segera menghubungi gw. Kalo cowok yang nemuin nanti akan gw jadikan sodara tapi kalo cewek yang nemuin bakal gw jadiin pacar deh.
Untuk membantu disini gw akan sebutkan cirri-cirinya :
Merk sepatu      : Speed
Ukuran              : 39 (iya sebagai cowok kaki gw emang terbilang imut kecil)
Warna                : Hitam agak kekumel-kumelan
TTL                    : Matahari Departement Store, tahun 2009
Hobby                : Dicuci pake sabun Rinso
Paling mencolok: Tidak cocok digunakan untuk kaki sebelah kanan & agak sedikit berbau anyir

Tentu yang merasa kehilangan bukan gw aja, Si-Kanan gw yakin juga merasa terpukul atas hilangnya Si-Kiri.Tanpa Si-Kiri tentu Si-Kanan takkan berguna, mereka telah lama bersama dan secara tiba-tiba harus terpisahkan.Dengan dibantu oleh gw Si-Kanan meminta tolong gw untuk mencurahkan isi hatinya ke sebuah surat untuk Si-Kiri yang jadinya seperti ini.

Dear Kiri,,                                                                                           
                                                                                                  Rak sepatu, 12 November 2011

Aku tau mungkin kita tidak sebagus ataupun seakur sepatu-sepatu yang lain, dan aku pun tau kita mungkin jatuh di tangan pemilik yang salah.Tetapi tanpa kau disamping ku, aku akan lebih tersiksa. Aku mohon kembalilah, takdir  pabrik telah menciptakan kita agar saling melengkapi satu sama lain.Tanpamu aku seperti kehilangan arah dan tujuan. Jika kau ingin pergi dari pemilik kita yang sekarang ku mohon bawalah aku juga bersamamu .Aku disini akan selalu menunggumu


Yang membutuhkan selamanya
                                                                                                                                                    




                                                                               




            
______________________
       Kanan          

Selasa, 11 Oktober 2011

Digital Cultures
            Budaya digital saat ini sudah sagatlah berkembang pesat, perkembangan teknologi saat ini juga semakin hari semakin maju.Mungkin sesuatu yang saat ini sedang menjadi trend blum tentu tahun berikutnya dapat melakukan hal yang sama.Perkembagan budaya digital ini mau tidak mau ikut mempengaruhi gaya hidup kita saat ini.Apakah kita harus terus mengikuti  perkembangan zaman yang modern ini?, dalam beberapa hal positif mungkin iya, tetapi menurut pendapat saya adalah kita jangan sampai terbawa arus perkembangan zaman.Pribadi masing-masing tentunya harus dapat menahannya apalagi bila bersangkutan dengan norma agama dan norma kesopanan di dalam masyarakat.Contoh negative yang dapat saya berikan adalah gaya berbusana.Dengan kemudahan menjelajah dunia luar saat ini kita bisa saja melihat apa trend yang sedang terjadi di benua eropa misalnya, gaya berpakaian yang sangat minim tentu saja tidak bisa langsung kita juga jadikan di Negara kita.Hal itu tentu saja berbentur dengan norma agama, dan adab ke-timuran kita.Maka pribadi kita tentu harus dapat memfiltrasi hal-hal tersebut.

Masyarakat di inidonesia juga  terlihat sudah  tidak buta terhadap teknologi kita lihat saja contohnya bagaimana sinta-jojo bisa cepat diterima di masyarakat banyak, ulah mereka yang hanya iseng mengunggah video lipsing mereka ke suatu situs ternyata banyak mendapat response positif atau bahkan yang lebih menghebohkan adalah bagaimana fenomena Briptu Norman begitu banyak menyedot perhatian.



Hal ini sudah menandakan masyarakat Indonesia sudah melakukan budaya digital secara tidak langsung.Bagaimana ditunjukan situs jejaring social seperti Facebook,Twitter, laris manis menjamur di berbagai kalangan masyarakat.Ataupun jika melihat 1 dasawarsa yang lalu, handphone merupakan barang yang cukup “wah”.Namun coba lihat sekarang handphone sudah terlihat seperti jajanan pasar yang banyak di jajakan di setiap mall.
Dan juga bagaimana maraknya pengguna BB di inidonesia, dengan perkembangan teknolgi , budaya digital di masyarakat, dan juga gaya hidup menandakan bangsa ini tidaklah tertutup terhadap budaya digital.



Rabu, 05 Oktober 2011

Digital Cultures (Budaya Digital)

Digital, berasal dari kata/istilah bahasa Latin, “digitus” yang berarti: jari-jemari. Jari – jemari ini merupakan organ tubuh manusia yang sangat berperan dalam kerja, dalam aktivitas hidup manusia. Ketika budaya lisan secara perlahan alami perubahan ke dalam budaya tertulis, jari-jemari berperan sangat penting yaitu untuk menuliskan apa yg hendak dikomunikasikan seorang kepada yang lain.

Zaman makin berkembang…makin maju…. demikian pula dalam hal berkomunikasi. Jika dahulu orang berkomunikasi jarak jauh melalui surat, maka zaman ini orang dapat dengan mudah dan cepat berkomunikasi dengan orang dalam jarak jauh hanya dengan “pencet tombol-tombol telepon”. Bukan hanya telepon, zaman ini, orang berkomunikasi lebih luas hanya dengan “pencet-pencet” tuts entah laptop, entah netbook, entah i-pad, entah i-pod, entah bb (blackberry), entah Hp, dll.
Kembali pada kata dasar “digital” yg berarti “jari-jemari”. orang dapat berkomunikasi satu sama lain, bahkan jauh sekalipun, bukan hanya menggunakan sarana “mulut/bibir” saja, melainkan juga dengan jari-jemari manusia.



Dalam beberapa hal, budaya digital dapat kita lihat banyak mempunyai manfaat positif, namun tetap saja terdapat dampak negative yang diantaranya adalah banyak terjadi penipuan dalam pembelian barang secara online apabila kita tidak cermat atau waspada maka kejadian itu bisa saja terjadi pada diri kita, atau mungkin banyak terjadi penculikan setelah saling berkenalan satu sama lain di jejaring social hal ini cukup mengkhawatirkan bukan?

Sumber Referensi
Vidi.blogspot.com

Network Security 2

Melanjutkan postingan saya sebelumnya kali ini saya akan membahas apa saja yang dapat kita lakukan untuk memproteksi jaringan kita terhadap gangguan-gangguan dari luar.Baik berupa virus, spam, hacker, cracker,  dan lainnya.
Keamanan Jaringan Komputer
Keamanan jaringan komputer sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
• Confidentiality (kerahasiaan).
• Integrity (integritas).
• Availability (ketersediaan).

Availability (ketersediaan).
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

Confidentiality (kerahasiaan).
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan. Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan.Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks autentifikasi.

Integrity (integritas).
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit) . Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi.

Mengamankan Jaringan Komputer
Mengamankan jaringan komputer membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan komputer kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.

Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benar benar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan computer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.

Observation (observasi).
Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.

Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi, maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan.Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat.Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi dari luar

Masalah keamanan
Jaringan komputer moderen adalah entitas dari banyak komponen kecil. Disini akan dijelaskan beberapa titik lemah dari komponen yang berbeda.
Weak protocols (protokol yang lemah). Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi.Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.

Viruses (virus).
Salah satu definisi dari program virus adalah menyisipkan dirinya kepada objek lain seperti file executable dan beberapa jenis dokumen yang banyak dipakai orang. Selain kemampuan untuk mereplikasi dirinya sendiri, virus dapat menyimpan dan menjalankan sebuah tugas spesifik. Tugas tersebut bisa bersifat menghancurkan atau sekedar menampilkan sesuatu ke layar monitor korban dan bisa saja bertugas untuk mencari suatu jenis file untuk dikirimkan secara acak ke internet bahkan dapat melakukan format pada hard disk korban.Virus yang tersebar di internet yang belum dikenali tidak akan dapat ditangkap oleh program antivirus ataupun semacamnya yang meskipun korban telah terjangkiti tetapi tidak mengetahuinya.Perangkat lunak antivirus biasanya mengenali virus atau calon virus melalui tanda yang spesifik yang terdapat pada bagian inti virus itu sendiri. Beberapa virus menggunakan tehnik polymorphic agar luput terdeteksi oleh antivirus.Kebiasaan virus polymorphic adalah merubah dirinya pada setiap infeksi yang terjadi yang menyebabkan pendeteksian menjadi jauh lebih sulit. Praktisnya setiap platform computer mempunyai virus masing-masing dan ada beberapa virus yang mempunyai kemampuan menjangkiti beberapa platform yang berbeda (multi-platform). Virus multi-platform biasanya menyerang executable ataupun dokumen pada Windows dikarenakan kepopuleran oleh system operasi Microsoft Windows dan Microsoft Office sehingga banyak ditemukan virus yang bertujuan untuk menghancurkan "kerajaan" Microsoft Corp.

Worms
Sebuah "worm" komputer merupakan program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke system yang lainnya. Worm tidak akan menyisipkan dirinya kepada objek lain.Pada saat sekarang banyak terjadi penyebaran worm dikarenakan para pengguna komputer tidak melakukan update pada perangkat lunak yang mereka gunakan, yang dimana ini berarti, sebagai contoh, Outlook Express mempunyai fungsi yang dapat mengizinkan eksekusi pada file sisipan (attachment) e-mail tanpa campur tangan dari pengguna komputer itu sendiri.

Trojan horse.
Trojan horse adalah program yang berpura-pura tidak berbahaya tetapi sebenarnya mereka sesuatu yang lain. Salah fungsi yang biasa terdapat pada "trojan horse" adalah melakukan instalasi "backdoor" sehingga si pembuat program dapat menyusup kedalam komputer atau system korban.

junk mail (surat sampah).
"junk mail" sesungguhnya bukan suatu ancaman keamanan yang serius, tetapi dengan penyebaran virus dan worm melalui e-mail, maka jumlah junk mail juga ikut bertambah. Ancaman keamanan sesungguhnya bukan dari e-mail sampah itu sendiri melainkan file sisipannya (attachment) yang patut diwaspadai dikarenakan penyebaran virus dan worm menggunakan metode ini.

Time bomb (bom waktu).
"Time bomb" adalah program yang mempunyai tugas tetapi dengan waktu tertentu baru akan menjalankan tugasnya. Beberapa jenis virus dan worm juga mempunyai kesamaan fungsi dengan aplikasi ini. Time bomb berbeda dengan virus ataupun worm dikarenakan dia tidak melakukan replikasi terhadap dirinya tetapi melakukan instalasi sendiri kedalam system

Beberapa Bentuk Ancaman Jaringan
Hacker
– Orang yang secara diam-diam mempelajari sistem yang
biasanya sukar dimengerti untuk kemudian mengelolanya dan
men-share hasil ujicoba yang dilakukannya.
– Hacker tidak merusak sistem
 Craker
– Orang yang secara diam-diam mempelajari sistem dengam
maksud jahat
– Muncul karena sifat dasar manusia yang selalu ingin
membangun (salah satunya merusak)


Cracker
 Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan alasan waktu yang
memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui
orang lain

Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis

Cracker
 Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem
pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya
lemah, dan pemiliknya baru dalam bidang internet

 Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama”
dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau
sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam
kondisi tidak dapat dioperasikan

Jenis-jenis serangan

Scanning.
"Scanning" adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban. Biasanya "scanning" dijalankan secara otomatis mengingat "scanning" pada"multiple-host" sangat menyita waktu. "Hackers" biasanya mengumpulkan informasi dari hasil "scanning" ini. Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat menyiapkan serangan yang akan dilancarkannya.Nmap merupakan sebuah network scanner yang banyak digunakan oleh para professional di bidang network security, walaupun ada tool yang khusus dibuat untuk tujuan hacking, tapi belum dapat mengalahkan kepopuleran nmap.Nessus juga merupakan network scanner tapi juga akan melaporkan apabila terdapat celah keamanan pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk pengumpulan informasi sebelum benar-benar meluncurkan serangan.Untungnya beberapa scanner meninggalkan "jejak" yang unik yang memungkinkan para System administrator untuk mengetahui bahwa system mereka telah di-scanning sehingga mereka bisa segera membaca artikel terbaru yang berhubungan dengan informasi log.

Password cracking.
"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa mengakses kedalam sebuah system. Membongkar kata kunci dengan tehnik ini sangat lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu tersedia.Untuk membalikkan "hash" pada kata kunci merupakan suatu yang hal yang mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan kata kunci oleh pengguna.

Sniffer
 Peralatan yang dapat memonitor proses yang sedang
berlangsung

 Spoofing
 Penggunaan komputer untuk meniru (dengan cara menimpa
identitas atau alamat IP.
Phreaking
 Perilaku menjadikan sistem pengamanan telepon melemah

 Remote Attack
 Segala bentuk serangan terhadap suatu mesin dimana
penyerangnya tidak memiliki kendali terhadap mesin tersebut
karena dilakukan dari jarak jaruh di luar sistem jaringan atau media
transmisi

Hole
 Kondisi dari software atau hardware yang bisa diakses oleh
pemakai yang tidak memiliki otoritas atau meningkatnya tingkat
pengaksesan tanpa melalui proses autorisasi